Мошенники выдают себя за СТО и крадут деньги клиентов по телефону

Мошенники выдают себя за СТО и крадут деньги клиентов по телефону

Мошенники выдают себя за СТО и крадут деньги клиентов по телефону

В Москве за последние месяцы резко выросло число мошенничеств, связанных с автосервисами. Об этом сообщили в правоохранительных органах и сами пострадавшие. Схема простая, но эффективная.

Злоумышленники каким-то образом получают доступ к базе клиентов СТО, звонят от имени сервиса и убеждают перевести деньги за якобы уже выполненный ремонт.

Как это работает

Как рассказали эксперты «Известиям», человек сдаёт машину в сервис — это и становится отправной точкой. Мошенники узнают об этом, звонят в сам автосервис и представляются клиентом: уточняют, что с машиной, какие работы проводятся, сколько это стоит. А потом звонят уже настоящему владельцу автомобиля и говорят, что всё готово — нужно только срочно оплатить.

Убедительность добавляют точные суммы, совпадающие с ранее озвученными в сервисе, и знание деталей машины. В итоге люди переводят десятки и даже сотни тысяч рублей — на карты незнакомых лиц. И только потом выясняется, что машина всё ещё на ремонте, а никакие оплаты заранее сервис не просит.

Реальные случаи

Один из пострадавших рассказал, как ему позвонили с просьбой срочно забрать машину и оплатить 99 тысяч рублей. Сумма совпадала с названной ранее в сервисе, так что он перевёл деньги. Только вот авто, как оказалось, никто не ремонтировал.

Другие случаи — не менее изобретательные. У кого-то мошенники под видом «курьера от СТО» похитили комплект зимней резины на полмиллиона рублей. Кому-то звонили и под предлогом срочной замены деталей вытягивали деньги за якобы купленные запчасти. Почти в каждом случае пострадавшие успевали перевести деньги до того, как узнавали правду от настоящих сотрудников СТО.

Почему схема работает

Эксперты говорят: тут нет массовых обзвонов, как в случае с "службой безопасности банка". Это прицельная атака — мошенники знают, что человек действительно сдал машину в ремонт, и используют это, чтобы вызвать доверие.

Информацию они получают по-разному: от заражения компьютеров в сервисе до слива данных кем-то из сотрудников. Нередки и случаи, когда базы клиентов продаются в даркнете или закрытых чатах.

Как не стать жертвой

Самый надёжный способ — не переводить деньги по звонку. Если просят оплатить ремонт — сначала перезвоните в сам сервис по известному вам номеру. Все нормальные СТО берут оплату только после завершения работ и при личной встрече.

Если звонок кажется подозрительным — не стоит продолжать разговор. Лучше уточнить информацию напрямую в мастерской.

Если вы всё же попались и перевели деньги, нужно срочно обратиться в банк — может, перевод ещё удастся остановить. И обязательно — в полицию. Параллельно стоит предупредить сам сервис, чтобы они усилили защиту клиентских данных.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru